全文获取类型
收费全文 | 2777篇 |
免费 | 276篇 |
国内免费 | 141篇 |
专业分类
电工技术 | 56篇 |
综合类 | 127篇 |
化学工业 | 9篇 |
金属工艺 | 3篇 |
机械仪表 | 20篇 |
建筑科学 | 1篇 |
矿业工程 | 9篇 |
能源动力 | 2篇 |
轻工业 | 1篇 |
武器工业 | 176篇 |
无线电 | 2035篇 |
一般工业技术 | 52篇 |
冶金工业 | 11篇 |
原子能技术 | 1篇 |
自动化技术 | 691篇 |
出版年
2023年 | 2篇 |
2021年 | 3篇 |
2018年 | 15篇 |
2017年 | 83篇 |
2016年 | 91篇 |
2015年 | 94篇 |
2014年 | 118篇 |
2013年 | 169篇 |
2012年 | 240篇 |
2011年 | 250篇 |
2010年 | 258篇 |
2009年 | 272篇 |
2008年 | 264篇 |
2007年 | 271篇 |
2006年 | 241篇 |
2005年 | 242篇 |
2004年 | 293篇 |
2003年 | 118篇 |
2002年 | 76篇 |
2001年 | 35篇 |
2000年 | 23篇 |
1999年 | 13篇 |
1998年 | 10篇 |
1997年 | 7篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1991年 | 2篇 |
排序方式: 共有3194条查询结果,搜索用时 31 毫秒
51.
针对结构化P2P网络因忽略逻辑拓扑与物理拓扑差异而导致的路由绕路问题,首先提出一种聚类算法,将物理位置紧郐的节点自组织为若干分布式聚类;然后以聚类为单位设计了关联节点物理拓扑相邻性和逻辑拓扑相邻性的节点标识方法,并且利用该方法改进了传统Kademlia模型;最后对改进模型的性能进行了理论分析和实验测试.结果表明,改进模型通过增强每一跳路由在物理拓扑中的合理性,达到了避免路由绕路的目的,路由算法性能较传统模型提升近15%. 相似文献
52.
53.
54.
55.
围绕网络入侵检测系统遭受攻击的根源--网络入侵检测系统与其所保护网络之间的异步性,用具体实例分析了攻击方如何从TCP/IP层面对网络入侵检测系统发起基于异步性的攻击,并对攻击的特点和手段作了深入的剖析.从如何消除网络入侵检测系统与所保护网络之间的异步性的角度,提出了相应的防御对策,为入侵检测研究人员进一步完善网络入侵检测系统提供了清楚的思路和明确的目标. 相似文献
56.
57.
58.
59.
60.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据. 相似文献